O método de comunicação NFC e sua aplicação no processo de pagamento através de dispositivos móveis

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "O método de comunicação NFC e sua aplicação no processo de pagamento através de dispositivos móveis"

Transcrição

1 O método de comunicação NFC e sua aplicação no processo de pagamento através de dispositivos móveis Fausto Levandoski 1, Vagner Fleck Dias1, Vagner Rafael Christ1, Vitor Hugo Marques1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, São Leopoldo RS Brasil {farole, vagnerdias, vagnerchrist, Abstract. This paper aims to describe clearly the process communication method used by NFC (Near Field Communication), applied to mobile devices, for interaction with specific receptors with purpose of making payments and transfers values in a more practical and safe way. Through this analysis, it is possible to estimate the level of security achieved by this solution and the likelihood of their use large scale.. Resumo. Este artigo tem como objetivo descrever de forma clara o processo utilizado pelo método de comunicação NFC (Near Field Communication), aplicado a dispositivos móveis, para a interação com receptores específicos com a finalidade de realizar pagamentos e transferências de valores de forma mais prática e segura. Através desta análise, é possível estimarmos o nível de segurança alcançado por esta solução e a probabilidade do seu uso em grande escala. Palavras-chave: NFC, Near Field Communication 1. Introdução Os smartphones já assumiram a função de vários outros dispositivos, como o MP3 Player, vídeo games portáteis, TV de mão, agenda e até mesmo GPS. O próximo passo na evolução destes dispositivos é a inclusão de mais uma funcionalidade: Carteira Eletrônica. Em um futuro próximo será possível realizar pagamentos simplesmente aproximando o smartphone de um receptor, de forma mais rápida e prática do que a utilizada hoje com cartões magnéticos ou com chip. Entre várias soluções propostas para o pagamento através de dispositivos móveis, o Near Field Communication é um dos métodos mais promissores. O NFC, como o próprio nome sugere, permite a comunicação entre dispositivos em curta distância, através de radiofreqüência, e vem sendo testado por empresas como Visa, RIM e Nokia. Neste documento procuramos analisar e exemplificar o funcionamento da tecnologia NFC e quais os impactos relacionados à segurança na transação de dados em função da praticidade.

2 2. A tecnologia NFC incorporada a dispositivos móveis O principal requisito para a utilização em massa da Carteira Eletrônica é a disponibilidade de equipamentos que possuam a tecnologia NFC integrada. Atualmente não existem muitos modelos disponíveis, mas estima-se que grande parte dos aparelhos smartphones produzidos introduzam esta tecnologia. Para os modelos atuais que não possuem tal característica, existe uma solução de kits para adaptação da tecnologia NFC. Estes kits possuem antenas e adaptadores para o cartão SIM ou com cartão MicroSD com antena NFC, como é o caso do modelo In2play, desenvolvido pela empresa Device Fydelity que também possui um adaptador para Iphone, já que este não possui entrada MicroSD. Figura 1. NFC integrado via MicroSD Apesar do modelo de pagamento via Carteira Eletrônica estar avançando rapidamente em países como Inglaterra, Japão e Coréia, aqui no Brasil, ainda que existam estudos realizados por empresas do ramo, esta tecnologia incorporada a aparelhos como smartphones, por exemplo, ainda esta longe de ser utilizada no nosso dia a dia. Isso ocorre porque a modificação dos métodos de pagamentos utilizados em estabelecimentos comerciais e o treinamento para todos os envolvidos, usuários ou prestadores de serviço, demandam tempo e um alto custo de desenvolvimento, alem de não existir motivação por parte do mercado a utilizar esta nova tecnologia. Por outro lado, exemplos mais simples de utilização tecnologia NFC já esta sendo utilizada hoje no Brasil, através de cartões para transporte coletivo, como o cartão TRI (Transporte Integrado) em Porto Alegre e o Bilhete Único Carioca no estado do Rio de Janeiro. Estes cartões agem de forma mais simples, pois se comunicam de maneira passiva. [5][6]

3 Figura 2.. Exemplos de utilização da tecnologia NFC 3. Near field communication O NFC é um dispositivo de comunicação que opera a MHz desenvolvidos pelas empresas Philips Semiconductors e Sony Corporation e tem como característica principal, realizar a comunicação entre dispositivos através de radiofreqüência em curtas distâncias. Para isso, o NFC utiliza antenas com alcance de aproximadamente 20 cm de raio e com taxas de transferência de 106 á 848 Kbps. O NFC foi desenvolvido como sendo a segunda geração da tecnologia RFID e espera-se que vários dispositivos no futuro incorporem esta tecnologia.[2][3] O NFC é compatível com o Smart Card FelicaTM desenvolvido pela Sony e utilizado em países, como Japão e Ásia, e também com o Mifare, Smart Card desenvolvido pela Philips. O NFC pode se comunicar com estes dispositivos, mas por poderem se comunicar entre eles (NFC com NFC) espera-se maior flexibilidade nas comunicações utilizada pelos smart cards.[4] Figura 3. Exemplos da compatibilidade da tecnologia NFC

4 Na comunicação via NFC sempre estão envolvidos dois elementos, um iniciador e um destino, o iniciador ativamente gera um campo de RF (campo magnético) que pode alimentar um alvo passivo. Isso permite que os alvos NFC troquem informações de maneira muito simples. De acordo com o NFC Forum, os três principais usos da tecnologia NFC atualmente são de compartilhamento, de sincronização e de transações. Para que dois dispositivos se comuniquem usando tecnologia NFC, um dispositivo deve ter um leitor/gravador NFC e o outro deve ter uma etiqueta NFC. A etiqueta é essencialmente um circuito integrado que contêm dados, conectado a uma antena, que pode ser lido e escrito pelo dispositivo. O NFC possui ainda dois modos de atuação: Modo Passivo: Neste modo apenas um dos dispositivos gera o campo de rádio freqüência para efetuar a transmissão. Neste caso, o equipamento que está gerando o campo magnético irá alimentar eletricamente o dispositivo passivo, permitindo sua comunicação. Devido a esta característica, é possível a integração via NFC de aparelhos smartphone, por exemplo, com cartazes, anúncios e cartões. Como exemplo, os cartões TRI, e Bilhete Único para pagamento em transportes coletivos funcionam de forma passiva, uma vez que os receptores destes cartões geram o campo magnético, permitindo sua comunicação. Modo Ativo: Neste modo ambos os equipamentos geram o campo de rádio freqüência para efetuar a transmissão. O modelo ativo é sugerido para a comunicação entre dispositivos que realizam ações interativas, como no caso de pagamento via smartphone. No caso da Carteira Eletrônica, tanto o receptor (equipamento instalado no estabelecimento. ex: Visa, Master, etc), quanto o iniciador geram campos magnéticos para a realização da comunicação Modos de Operação Existem três modos de operação, conforme segue: Modo Leitor / gravador: Neste modo, o dispositivo NFC pode ler e alterar dados armazenados em um NFC compatível de forma passiva. Dependendo dos dados armazenados na etiqueta, o dispositivo NFC realiza uma ação apropriada, sem qualquer interação do usuário. Se uma URL for encontrada na etiqueta, por exemplo, o aparelho poderá abrir um navegador web e acessar o endereço automaticamente. Cartão de emulação: Um dispositivo NFC também pode atuar como smartcard, estando ele em modo de emulação do cartão. Nesse caso o leitor externo não pode distinguir entre um cartão inteligente e um dispositivo NFC. Este modo é útil para o pagamento sem contato e pedidos de bilhetes, por exemplo. Na verdade, uma tecnologia NFC permite ao aparelho ser capaz de armazenar diferentes aplicações de smartcard sem contato em um único dispositivo. Peer-to-Peer: O NFC em modo peer-to-peer permite que dois dispositivos NFC estabeleçam uma conexão bidirecional para troca de contatos, informações de sincronização via Bluetooth ou qualquer outro tipo de dados.

5 4. Aspectos de segurança O NFC foi projetado com o intuito de proporcionar maior agilidade em transações agregado a maior segurança no processo. Para isso, o NFC conta com uma característica própria capaz de aumentar o nível de segurança nas transferências de informações: A pouca distância entre os dispositivos para a comunicação. Além desta característica, o fato de o processo de comunicação ocorrer em poucos segundos, também pode aumentar o nível de segurança do processo. Os processos de autenticação e criptografia dos dados também são empregados no processo. Um aparelho iniciador pode solicitar a autenticação do usuário antes de realizar a comunicação e transferência de informações. Os dados transferidos podem ser criptografados, sendo que o tipo de criptografia utilizada é característica especifica de cada aplicação O protocolo SWP O protocolo SWP (ou Single Wired Prococol) é utilizado em comunicações NFC que utilizam aparelhos celulares (smartphones). O SWP proporciona uma interface padrão e um canal de comunicação seguro entre o cartão SIM e o hardware NFC do aparelho através de um dos pinos de contato do cartão SIM que não era utilizado ate então devido ao padrão USB de comunicação do SIM com o terminal. O cartão SIM (Subscriber Identity Module) é um dispositivo tem como função a autenticação e validação, mas também pode guardar informações relacionadas ao usuário e as aplicações. O instituto ETSI (European Telecommunications Standarts Institute) está trabalhando no aprimoramento deste padrão para permitir a troca de informações de identificação, segurança e pagamentos via NFC O protocolo SWP Apesar da comunicação do NFC estar limitada a alguns centímetros, a segurança não é garantida durante a comunicação. Em 2006 Ernest Haselsteiner e Klemens Breitfuss descreveram alguns possíveis tipos de ataques. São eles: Wavesdroping: Neste caso, o sinal de radiofreqüência, para a transferência dos dados, pode ser capturado com o uso de antenas. A distância necessária para capturar o sinal depende de diversos fatores, mas normalmente é uma pequena quantidade de metros. Um equipamento em modo passivo (não gera campo de radiofreqüência) é muito mais seguro quanto esse tipo de ataque comparado a um equipamento em modo ativo. Existe um equipamento open source capaz de efetuar este ataque, o Proxmark. [8] [8] Data Modification: É relativamente simples praticar este ataque utilizando uma antena potente. Esta antena gera interferências no sinal invalidando os dados da transmissão. Atualmente não há como prevenir este ataque. Porém, se o equipamento NFC checar o campo de radiofreqüência no momento da transmissão, um ataque pode ser identificado. Relay Attack: Como os equipamentos NFC incluem os protocolos da ISO/IEC é possível efetuar o Relay Attack. Para efetuar este ataque, o atacante precisa encaminhar a requisição do leitor ao equipamento da vítima e fazer o caminho inverso

6 até o leitor do atacante em tempo real. Este ataque é similar ao ataque man-in-themidle, porém é necessário estar em uma distância próxima à vítima. Lost Property: A perda da propriedade do smartphone dá a oportunidade para quem achá-lo de efetuar transações como se fosse o proprietário. Atualmente os smartphones possuem apenas um código PIN como mecanismo de autenticação. Para estes casos, novas ferramentas / métodos de autenticação deverão ser desenvolvidas. Walk-off: Uma conexão válida pode ser explorada caso um mecanismo de timeout não seja implementado. O atacante usa uma conexão legítima iniciada pela vítima, porém não finalizada. O intuito deste ataque é beneficiar-se dos dados da vitima para efetuar transações em nome do atacante. Fishing attack: Ao tentar pagar alguma conta, o usuário aceita fazer ao pagamento via NFC, sendo que o equipamento receptor pode ser um embuste, onde as informações do cartão do usuário são direcionadas para outro site na internet. 5. Conclusão Com este trabalho concluímos que a tecnologia NFC, apesar de apresentar algumas falhas de segurança básicas, as quais provavelmente serão tratadas dentro dos próximos anos devido à evolução tecnológica e o avanço nos estudos deste método de comunicação, proporcionará a realização de atividades de forma mais eficiente, não só relacionado a pagamento eletrônico, mas como ferramenta de acesso a uma infinidade de atividades, como, por exemplo, a obtenção de informações adicionais sobre determinado produto, simplesmente com a aproximação do objeto, assim como tantas outras funções de comunicação que se possa necessitar. REFERÊNCIAS [1] NFC Forum ( - Consultado em 10 de junho de [2] NFC World ( - Consultado em 10 de junho de [3] NFC Brasil ( - Consultado em 10 de junho de [4] Device Fidelity S.A ( - Consultado em 10 de junho de [5] TRI Transporte Integrado ( - Consultado em 10 de junho de [6] Cartão RioCard ( - Consultado em 10 de junho de [7] Revista Info Exame Reportagem de Capa (março 2011) ( - Consultado em 10 de junho de [8] Proxmark ( - Consultado em 10 de junho de 2011.

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION)

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION) UNIP - Universidade Paulista Matéria: Comunicações Móveis Tema: NFC (NEAR FIELD COMMUNICATION) José Marcio Dias da Silva R.A: 9301043 Nilson Ribeiro R.A: 9300713 Ramon Almeida Ferreira R.A: 9301022 Victor

Leia mais

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Tema; Delimitação do Problema; Hipóteses ou questões de pesquisa; Objetivos; Justificativa; Revisão Bibliográfica; Cronograma; Referências. Desenvolver

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência

Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência O princípio de transmissão de dados de telemetria por rádio freqüência proporciona praticidade, agilidade,

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

CH & TCR. Tecnologias de Identificação

CH & TCR. Tecnologias de Identificação Tecnologias de Identificação Código de barras O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o código UPC (universal product code) e, em 1977, esse sistema

Leia mais

RFID: Identificação por Radiofrequência

RFID: Identificação por Radiofrequência RFID: Identificação por Radiofrequência 10 principais tendencias tecnológicas de 2015 - Gartner Computação em toda parte; Internet das coisas; Impressão 3D; Análises avançadas, pervasivas e invisíveis;

Leia mais

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO WORKSHOP TECNOLOGIA CARDS 2009 RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO São Paulo, 27.4.2009 Karina Prado Diretora Comercial GD Burti S.A. DEFINIÇÃO Radio-Frequency Identification

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Telecomunicações Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Rede de Telefonia Fixa Telefonia pode ser considerada a área do conhecimento que trata da transmissão de voz através de uma rede de telecomunicações.

Leia mais

Obrigado por escolher o Huawei LTE Wingle. O LTE Wingle possibilita o acesso à rede sem fio em alta velocidade.

Obrigado por escolher o Huawei LTE Wingle. O LTE Wingle possibilita o acesso à rede sem fio em alta velocidade. Guia Rápido Obrigado por escolher o Huawei LTE Wingle. O LTE Wingle possibilita o acesso à rede sem fio em alta velocidade. Observação: Este guia descreve brevemente a aparência do LTE Wingle e os procedimentos

Leia mais

Smart Cards. Uma tecnologia abrindo o seu caminho

Smart Cards. Uma tecnologia abrindo o seu caminho Smart Cards Uma tecnologia abrindo o seu caminho Sumário Visão geral - história Tecnologias Aplicações Digicon 2 Historia dos cartões plásticos Inicialmente utilizados para identificação. Inicio uso para

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Treinamento -Venda de Hardware Avulso

Treinamento -Venda de Hardware Avulso Treinamento -Venda de Hardware Avulso Venda de Hardware Avulso Apresentação Com o objetivo de automatizar o processo de venda e entrega das mídias criptográficas avulsas, a AC NOTARIAL RFB implementou

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

MCA - Uma Tecnologia Versátil

MCA - Uma Tecnologia Versátil Soluções MCA A família de soluções MCA reforça a consolidada linha CATRAX de catracas e periféricos para controle de acesso. O coração destas soluções é a tecnologia MCA, que consiste em uma placa de controle

Leia mais

DMS Documento de Modelagem de Sistema. Versão: 1.4

DMS Documento de Modelagem de Sistema. Versão: 1.4 DMS Documento de Modelagem de Sistema Versão: 1.4 VERANEIO Gibson Macedo Denis Carvalho Matheus Pedro Ingrid Cavalcanti Rafael Ribeiro Tabela de Revisões Versão Principais Autores da Versão Data de Término

Leia mais

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD 1 de 9 Desde o nascimento do telemóvel e o seu primeiro modelo vários se seguiram e as transformações tecnológicas que estes sofreram ditaram o nascimento de várias gerações. O Motorola DynaTac 8000X é

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas da Internet (TCP/IP) Macêdo Firmino (IFRN) s de Computadores Novembro de 2012 1 / 13 Modelo de Camadas Revisão de de Computadores Os

Leia mais

A ESCOLHA CERTA EM COMUNICAÇÕES WIRELESS

A ESCOLHA CERTA EM COMUNICAÇÕES WIRELESS A ESCOLHA CERTA EM COMUNICAÇÕES WIRELESS Descrição As necessidades de telemedição (ou telemetria) e telecomando têm sido cada vez mais utilizadas nas mais variadas aplicações, principalmente onde o volume

Leia mais

Introdução ao sistema RFID

Introdução ao sistema RFID Introdução ao sistema RFID Profa. Renata Rampim de Freitas Dias Professora associada ao Centro de Excelência em RFID RFID _ Filme O que é RFID? RFID é um termo genérico denotando: A identifição de um objeto

Leia mais

Primeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA

Primeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA Primeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA 1 Banda Estreita A conexão de banda estreita ou conhecida como linha discada disponibiliza ao usuário acesso a internet a baixas velocidades,

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

M-Payment. Prof. Adriano Maranhão

M-Payment. Prof. Adriano Maranhão M-Payment Prof. Adriano Maranhão 1 Sumário M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação

Leia mais

Arquiteturas para implantação de aplicações móveis wireless

Arquiteturas para implantação de aplicações móveis wireless Arquiteturas para implantação de aplicações móveis wireless Este tutorial apresenta uma visão geral da arquitetura para implantação de aplicações móveis wireless. Eduardo Tude Engenheiro de Teleco (IME

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Como Iniciar. Nokia N76

Como Iniciar. Nokia N76 Como Iniciar Nokia N76 Nokia N76 Introdução Teclas e componentes (frente e parte interna) Neste manual denominado Nokia N76. 1 Tecla externa direita 2 Tecla central 3 Tecla externa esquerda 4 Câmera secundária

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

PROJETO DE PESQUISA. Automação residencial utilizando dispositivos móveis e microcontroladores.

PROJETO DE PESQUISA. Automação residencial utilizando dispositivos móveis e microcontroladores. PROJETO DE PESQUISA 1. Título do projeto Automação residencial utilizando dispositivos móveis e microcontroladores. 2. Questão ou problema identificado Controlar remotamente luminárias, tomadas e acesso

Leia mais

Manual do Usuário do Cell Bridge GSM Tronco

Manual do Usuário do Cell Bridge GSM Tronco INTRODUÇÃO Parabéns! Você acaba de adquirir mais um produto com a qualidade e a tecnologia IDENTECH. O Cell Bridge é uma interface celular diferenciada. O Cell Bridge funciona como uma interface celular

Leia mais

GUIA DE RECURSOS SMART

GUIA DE RECURSOS SMART GUIA DE RECURSOS SMART Características dos aplicativos da SMART TV 1.Android 4.2 dual-core smart TV 2.Conexão de rede (com fio/sem fio/pppoe/wlan HP) 3. Sync-View (opcional) 4. Multi-screen Interativa

Leia mais

Mobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas

Mobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas 1 2 Índice Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Aparelhos compatíveis e internet Preços e taxas 3 6 7 9 10 11 3 O que é o leitor de débito e crédito? O é uma solução tecnológica

Leia mais

EMV ESSENCIAL PARA NEGÓCIOS

EMV ESSENCIAL PARA NEGÓCIOS EMV ESSENCIAL PARA NEGÓCIOS A Argotechno traz ao mercado brasileiro o melhor da educação profissional para o conhecimento e aplicação da norma EMV. São cursos e workshops sobre as abordagens mais utilizadas

Leia mais

GSM: Terceira Geração de Telecomunicações

GSM: Terceira Geração de Telecomunicações UFSM Artigo Científico GSM: Terceira Geração de Telecomunicações Carlos Renan Silveira Ciência da Computação Santa Maria, RS, Brasil 2003 GSM: Terceira Geração de Telecomunicações por Carlos Renan Silveira

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Fabricio Breve Onde estão as redes? Caixa Eletrônico Terminais conectados a um computador central Supermercados, farmácias, etc... Vendas Caixa Estoque Etc... Por que Redes?

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO TELECOMUNICAÇÕES As telecomunicações referem -se à transmissão eletrônica de sinais para as comunicações, incluindo meios como telefone, rádio e televisão. As telecomunicações

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Hera Indústria de Equipamentos Eletrônicos LTDA Manual de Instalação e Operação DISCADORA VIA CELULAR. HERA HR 2050. Cel.

Hera Indústria de Equipamentos Eletrônicos LTDA Manual de Instalação e Operação DISCADORA VIA CELULAR. HERA HR 2050. Cel. DISCADORA VIA CELULAR HERA HR 2050. Cel Manual do Usuário ÍNDICE 1 Introdução 03 1.1 Visão Geral 03 1.2 Descrição 03 1.3 Funcionamento 04 1.4 Instalação do Receptor Acionador via cel. 05, 06 e 07 1.5 Configurando

Leia mais

Modelo Genérico de Módulo de E/S Grande variedade de periféricos

Modelo Genérico de Módulo de E/S Grande variedade de periféricos Conteúdo Capítulo 7 Entrada/Saída Dispositivos externos Módulos E/S Técnicas de E/S E/S Programada E/S Conduzida por interrupções Processamento de interrupções Controlador Intel 82C59A Acesso Directo à

Leia mais

AEC Access Easy Controller. Guia de Referência

AEC Access Easy Controller. Guia de Referência AEC Access Easy Controller Guia de Referência Índice 3 1. AEC - Vista Geral do Sistema 4 2. AEC - Componentes Principais 6 3. AEC - Configuração 7 4. AEC - Benefícios 8 5. AEC - Como encomendar? 10 6.

Leia mais

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica? 1. O que significa PLC - PowerLine Communications? 2. Quais são as características técnicas do PLC? 3. Quais são as vantagens da Tecnologia PLC? 4. Quais são os serviços que podem ser utilizados através

Leia mais

GUIA DE INICIAÇÃO RÁPIDA

GUIA DE INICIAÇÃO RÁPIDA GUIA DE INICIAÇÃO RÁPIDA 1. REMOVA A TAMPA TRASEIRA 2. INSERIR O CARTÕES SIM EO CARTÃO DE MEMÓRIA 3. INSIRA A BATERIA 4. CARREGUE A BATERIA POR 8 HORAS ANTES DE LIGAR 5. LIGUE O TELEFONE E AGUARDE A CONFIGURAÇÃO

Leia mais

Catálogo de Produtos 2015

Catálogo de Produtos 2015 Catálogo de Produtos 2015 1 Índice 1- Leitores de Proximidade EM4102 1.1 - EasyProx-P... 3 1.2 - MaxProx-Lista-CM... 4 1.3 - MaxProx-USB... 5 2 - Cartões de Proximidade 2.1 Cartões Proximidade EM4102...

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

ittru It s true! A verdade em tudo ao seu redor

ittru It s true! A verdade em tudo ao seu redor ittru It s true! A verdade em tudo ao seu redor Sumário Quais os problemas de segurança na internet Quais as tecnologias disponível para nos proteger Porque não são utilizadas A solução para os problemas:

Leia mais

Arquitetura de Computadores. Professor: Vilson Heck Junior

Arquitetura de Computadores. Professor: Vilson Heck Junior Arquitetura de Computadores Professor: Vilson Heck Junior Agenda Conceitos Estrutura Funcionamento Arquitetura Tipos Atividades Barramentos Conceitos Como já discutimos, os principais componentes de um

Leia mais

Análise em aparelhos de telefonia celular

Análise em aparelhos de telefonia celular Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

INFORMAÇÕES RELEVANTES...

INFORMAÇÕES RELEVANTES... SUMÁRIO 1. APRESENTAÇÃO... 3 1.1. INFORMAÇÕES RELEVANTES... 3 2. VISÃO GERAL DO SISTEMA... 4 2.1. AUTENTICAÇÃO NO SISTEMA... ERROR! BOOKMARK NOT DEFINED. 3. INSTALANDO O MÓDULO RAAS-AD DESKTOP... 6 4.

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

IEEE 1394 PORQUE OUTRO BARRAMENTO? Grande crescimento do número de conectores no PC. Equipamentos analógicos migrando para digital

IEEE 1394 PORQUE OUTRO BARRAMENTO? Grande crescimento do número de conectores no PC. Equipamentos analógicos migrando para digital Histórico IEEE 1394 1986 - primeiras idéias concretas trazidas pela Apple Computers que adotou a denominação FireWire. 1987 - primeira especificação do padrão. 1995 adoção pelo IEEE do padrão IEEE 394.

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

O que é Certificado Digital Tipos de Usuários O que é Token? Tipos de Token PUK & PIN Outros sistemas operacionais Principais problemas e soluções

O que é Certificado Digital Tipos de Usuários O que é Token? Tipos de Token PUK & PIN Outros sistemas operacionais Principais problemas e soluções O que é Certificado Digital Tipos de Usuários O que é Token? Tipos de Token PUK & PIN Outros sistemas operacionais Principais problemas e soluções Márcio Souza - INPA/CTIn 1 O que é Certificado Digital

Leia mais

Conectar o Nokia 6600 a Internet utilizando a conexão do PC (ADSL) pelo Bluetooth sem Proxy

Conectar o Nokia 6600 a Internet utilizando a conexão do PC (ADSL) pelo Bluetooth sem Proxy Conectar o Nokia 6600 a Internet utilizando a conexão do PC (ADSL) pelo Bluetooth sem Proxy Tutorial escrito por: DiG N da Comunidade FOXGSM.net Nesse tutorial você saberá passo a passo a configuração

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

Manual de Operação do Leitor de Cartões

Manual de Operação do Leitor de Cartões Manual de Operação do Leitor de Cartões Versão A BRA-POR Definições de observações Utilizamos o ícone a seguir ao longo deste Manual do Usuário: Os ícones de observação ensinam como agir em determinada

Leia mais

Estudo de Viabilidade

Estudo de Viabilidade Universidade Federal de Pernambuco Ciência da Computação Especificação de Requisitos e Validação de Sistemas Professora: Carla Taciana Lima Lourenço Silva Schuenemann Estudo de Viabilidade Clínica médica

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Câmera CFTV Digital Sem Fio

Câmera CFTV Digital Sem Fio Câmera CFTV Digital Sem Fio Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

NOVAS TECNOLOGIAS DE INFORMAÇÃO

NOVAS TECNOLOGIAS DE INFORMAÇÃO NOVAS TECNOLOGIAS DE INFORMAÇÃO Profª. Kelly Hannel Novas tecnologias de informação 2 HDTV WiMAX Wi-Fi GPS 3G VoIP Bluetooth 1 HDTV 3 High-definition television (também conhecido por sua abreviação HDTV):

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

TERMO DE USO - SERVIÇO VIVO FOTO REVISTA

TERMO DE USO - SERVIÇO VIVO FOTO REVISTA TERMO DE USO - SERVIÇO VIVO FOTO REVISTA As disposições abaixo regulam a utilização do serviço VIVO FOTO REVISTA ( Serviço ) ofertado pela VIVO ( VIVO ) ao CLIENTE VIVO MÓVEL ( Cliente ), o qual antes

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

NOVAS APLICAÇÕES DO ISDB-T

NOVAS APLICAÇÕES DO ISDB-T ANEXO 5 NOVAS APLICAÇÕES DO ISDB-T Uma das vantagens mais marcantes do ISDB-T é a sua flexibilidade para acomodar uma grande variedade de aplicações. Aproveitando esta característica única do ISDB-T, vários

Leia mais

Pagamento Móvel. Autor: Eduardo Feijó edufeijo@ime.usp.br 11.06.2013. Computação Móvel - IME - USP Prof. Alfredo Goldman

Pagamento Móvel. Autor: Eduardo Feijó edufeijo@ime.usp.br 11.06.2013. Computação Móvel - IME - USP Prof. Alfredo Goldman Pagamento Móvel Autor: Eduardo Feijó edufeijo@ime.usp.br 11.06.2013 Computação Móvel - IME - USP Prof. Alfredo Goldman 1/11 Índice 1.Introdução - 3 2.Definição de pagamento móvel - 4 3.Sistemas legados

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

V O C Ê N O C O N T R O L E.

V O C Ê N O C O N T R O L E. VOCÊ NO CONTROLE. VOCÊ NO CONTROLE. O que é o Frota Fácil? A Iveco sempre coloca o desejo de seus clientes à frente quando oferece ao mercado novas soluções em transportes. Pensando nisso, foi desenvolvido

Leia mais

Introdução a Computação Móvel

Introdução a Computação Móvel Introdução a Computação Móvel Computação Móvel Prof. Me. Adauto Mendes adauto.inatel@gmail.com Histórico Em 1947 alguns engenheiros resolveram mudar o rumo da história da telefonia. Pensando em uma maneira

Leia mais

FleetBroadband. O referencial em comunicações móveis via satélite

FleetBroadband. O referencial em comunicações móveis via satélite FleetBroadband O referencial em comunicações móveis via satélite A toda velocidade para um futuro com banda larga FleetBroadband é o primeiro serviço de comunicações marítimas a fornecer voz e dados em

Leia mais

Segurança em Internet Banking. <Nome> <Instituição> <e-mail>

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Gestão de. na prática. na prática

Gestão de. na prática. na prática Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas

Leia mais

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio São Paulo - SP, 2 a 4 de maio Novas tendências na utilização de EMV: produtos de débito e crédito com EMV independente e EMV para proteger transações a partir de telefones celulares Daniel F. Nunes de

Leia mais

com tecnologia Bluetooth

com tecnologia Bluetooth com tecnologia Bluetooth MANUAL DO USUÁRIO DESCRIÇÃO O JFA Smart Control permite controlar à distância as funções básicas do player como mudança de música e pasta, volume, pause, play e power. Esse controle

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02

Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02 Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02 A Tyco Security Products tem o prazer de anunciar o lançamento da controladora PoE para uma porta KT-1 da Kantech.

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados

Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Atestado de conformidade para questionário de autoavaliação P2PE-HW Versão 3.0 Fevereiro de 2014 Seção 1: Informações de avaliação Instruções

Leia mais

A ESCUTA TELEFÔNICA E O SISTEMA GUARDIÃO

A ESCUTA TELEFÔNICA E O SISTEMA GUARDIÃO A ESCUTA TELEFÔNICA E O SISTEMA GUARDIÃO CURSO DE ATUALIZAÇÃO PARA MAGISTRADOS AJURIS 2011 TÓPICOS Introdução Interceptação no Combate ao Crime Algumas definições sobre telefonia e interceptação telefônica

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL 1. INTRODUÇÃO 2. OBJETIVOS 3.CNES - LEGISLAÇÃO EM VIGOR PARA UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL 4.CERTIFICAÇÃO DIGITAL - COMO OBTER E INICIAR UMA SOLICITAÇÃO 5.CNES - COMO INICIAR

Leia mais

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional O conteúdo deste documento tem por objetivo apresentar uma visão geral

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais